Redazione RHC : 29 Ottobre 2022 09:00
Un team di ricercatori ha scoperto che era possibile localizzare gli utenti di messaggistica WhatsApp, Signal e Threema con una precisione superiore all’80% lanciando un attacco a tempo appositamente predisposto.
Il trucco sta nell’analizzare il tempo necessario affinché l’attaccante venga informato dello stato di consegna del messaggio arrivato sul terminale della vittima.
Queste notifiche hanno determinati ritardi prevedibili a seconda della posizione dell’utente.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questi ritardi possono essere misurati “inizialmente” inviando un messaggio quando è nota la posizione del bersaglio. L’attaccante può quindi capire dove sarà il destinatario la prossima volta semplicemente inviandogli un nuovo messaggio e misurando il tempo necessario per ricevere la notifica dello stato di consegna.
I ricercatori hanno analizzato nel loro documento tecnico che questo attacco temporale può determinare il paese, la città, il distretto del destinatario e persino determinare se il destinatario è connesso a Wi-Fi o Internet mobile. Per l’attacco è necessario che il cybercriminale e la vittima abbiano già un dialogo attraverso il messenger.
Affinché l’attacco temporale funzioni, l’attaccante deve utilizzare uno smartphone per inviare messaggi e l’applicazione di acquisizione dei pacchetti Wireshark per analizzare il proprio traffico TCP ed estrarre informazioni sull’ora.
L’analisi del traffico di rete può aiutare un utente malintenzionato a determinare a quali pacchetti vengono consegnate le notifiche. Nelle applicazioni testate dai ricercatori, questi pacchetti hanno dimensioni predeterminate o modelli di struttura identificabili.
L’attaccante deve quindi classificare le varie posizioni e abbinarle ai tempi di andata e ritorno misurati, quindi tentare di abbinare tali coppie alla posizione dell’obiettivo utilizzando un set noto di dati.
Come risultato dei test, la precisione della posizione è stata:
Un modo affidabile per gli sviluppatori dei sistemi di messaggistica per risolvere questo problema consiste è introdurre un sistema che randomizzi il tempo di conferma della consegna al mittente.
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006